hacktricks/generic-methodologies-and-resources/pentesting-network/dhcpv6.md
2023-08-03 19:12:22 +00:00

76 lines
6.5 KiB
Markdown
Raw Blame History

This file contains ambiguous Unicode characters

This file contains Unicode characters that might be confused with other characters. If you think that this is intentional, you can safely ignore this warning. Use the Escape button to reveal them.

<details>
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks 云 ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
- 你在一个**网络安全公司**工作吗?想要在 HackTricks 中看到你的**公司广告**吗?或者想要**获取最新版本的 PEASS 或下载 HackTricks 的 PDF**吗?请查看[**订阅计划**](https://github.com/sponsors/carlospolop)
- 发现我们的独家[**NFTs**](https://opensea.io/collection/the-peass-family)收藏品——[**The PEASS Family**](https://opensea.io/collection/the-peass-family)
- 获取[**官方 PEASS & HackTricks 商品**](https://peass.creator-spring.com)
- **加入**[**💬**](https://emojipedia.org/speech-balloon/) [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**Telegram 群组**](https://t.me/peass),或者**关注**我在**Twitter**上的[**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**。**
- **通过向[hacktricks 仓库](https://github.com/carlospolop/hacktricks)和[hacktricks-cloud 仓库](https://github.com/carlospolop/hacktricks-cloud)提交 PR 来分享你的黑客技巧**。
</details>
| DHCPv6 消息类型 | DHCPv4 消息类型 |
| :--- | :--- |
| Solicit \(1\) | DHCPDISCOVER |
| Advertise \(2\) | DHCPOFFER |
| Request \(3\), Renew \(5\), Rebind \(6\) | DHCPREQUEST |
| Reply \(7\) | DHCPACK / DHCPNAK |
| Release \(8\) | DHCPRELEASE |
| Information-Request \(11\) | DHCPINFORM |
| Decline \(9\) | DHCPDECLINE |
| Confirm \(4\) | none |
| Reconfigure \(10\) | DHCPFORCERENEW |
| Relay-Forw \(12\), Relay-Reply \(13\) | none |
SOLICIT \(1\)
DHCPv6 客户端发送 Solicit 消息以查找 DHCPv6 服务器。ADVERTISE \(2\)
服务器发送 Advertise 消息以指示其可用于 DHCP 服务,作为对来自客户端的 Solicit 消息的响应。REQUEST \(3\)
客户端发送 Request 消息以请求配置参数,包括 IP 地址或委派前缀从特定的服务器。CONFIRM \(4\)
客户端发送 Confirm 消息给任何可用的服务器,以确定分配给客户端的地址是否仍适用于客户端所连接的链路。当客户端检测到链路层连接更改或者客户端已经启动且一个或多个租约仍然有效时,可能会发生这种情况。确认消息用于确认客户端是否仍在同一链路上,或者是否已移动。实际的租约\(s\)不会被验证只验证地址或委派前缀的前缀部分。RENEW \(5\)
客户端发送 Renew 消息给最初为客户端分配地址和配置参数的服务器以延长分配给客户端的地址的生存期并更新其他配置参数。REBIND \(6\)
客户端发送 Rebind 消息给任何可用的服务器,以延长分配给客户端的地址的生存期,并更新其他配置参数;当客户端对 Renew 消息未收到响应时会发送此消息。REPLY \(7\)
服务器发送 Reply 消息,其中包含分配的地址和配置参数,作为对来自客户端的 Solicit、Request、Renew、Rebind 消息的响应。服务器发送 Reply 消息,其中包含配置参数,作为对 Information-request 消息的响应。服务器发送 Reply 消息,以确认或否认分配给客户端的地址是否适用于客户端所连接的链路。服务器发送 Reply 消息,以确认接收到 Release 或 Decline 消息。RELEASE \(8\)
客户端发送 Release 消息给为客户端分配地址的服务器以指示客户端将不再使用一个或多个分配的地址。DECLINE \(9\)
客户端发送 Decline 消息给服务器以指示客户端已确定服务器分配的一个或多个地址已在客户端所连接的链路上使用。RECONFIGURE \(10\)
服务器发送 Reconfigure 消息给客户端,以通知客户端服务器具有新的或更新的配置参数,并要求客户端启动 Renew/Reply 或 Information-request/Reply 事务以接收更新的信息。INFORMATION-REQUEST \(11\)
客户端发送 Information-request 消息给服务器,以请求配置参数,而不分配任何 IP 地址给客户端。RELAY-FORW \(12\)
中继代理发送 Relay-forward 消息以将消息中继到服务器,可以直接发送或通过另一个中继代理发送。接收到的消息(客户端消息或来自另一个中继代理的 Relay-forward 消息)被封装在 Relay-forward 消息的选项中。RELAY-REPL \(13\)
服务器发送 Relay-reply 消息给中继代理其中包含中继代理传递给客户端的消息。Relay-reply 消息可能由其他中继代理中继,以便传递给目标中继代理。服务器将客户端消息封装为 Relay-reply 消息的选项,中继代理提取并中继给客户端。
<details>
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks 云 ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
- 你在一个**网络安全公司**工作吗?想要在 HackTricks 中看到你的**公司广告**吗?或者想要**获取最新版本的 PEASS 或下载 HackTricks 的 PDF**吗?请查看[**订阅计划**](https://github.com/sponsors/carlospolop)
- 发现我们的独家[**NFTs**](https://opensea.io/collection/the-peass-family)收藏品——[**The PEASS Family**](https://opensea.io/collection/the-peass-family)
- 获取[**官方 PEASS & HackTricks 商品**](https://peass.creator-spring.com)
- **加入** [💬](https://emojipedia.org/speech-balloon/) [Discord 群组](https://discord.gg/hRep4RUj7f) 或 [Telegram 群组](https://t.me/peass) 或 **关注**我的 **Twitter** [🐦](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[@carlospolopm](https://twitter.com/hacktricks_live)**。**
- **通过向 [hacktricks 仓库](https://github.com/carlospolop/hacktricks) 和 [hacktricks-cloud 仓库](https://github.com/carlospolop/hacktricks-cloud) 提交 PR 来分享你的黑客技巧**。
</details>